wBB Lite における任意の SQL コマンドを実行される脆弱性
タイトル wBB Lite における任意の SQL コマンドを実行される脆弱性
概要

Woltlab Burning Board (wBB) Lite は、入力データが数値パラメータを含み、その数値が英数値パラメータのハッシュ値と一致する際、変数を適切に解除しないため、任意の SQL コマンドを実行される脆弱性が存在します。 本脆弱性は、PHP コマンドの設定解除 (CVE-2006-3017) のバグに起因する可能性があり、PHP で修正されるべきという意見があります。その場合 wBB Lite の脆弱性ではありません。

想定される影響 第三者により、トップレベルの URI への wbb_userid パラメータを介して、任意の SQL コマンドを実行される可能性があります。
対策

ベンダ情報および参考情報を参照して適切な対策を実施してください。

公表日 2006年12月5日0:00
登録日 2012年12月20日18:02
最終更新日 2012年12月20日18:02
CVSS2.0 : 警告
スコア 6.8
ベクター AV:N/AC:M/Au:N/C:P/I:P/A:P
影響を受けるシステム
woltlab
burning board lite 1.0.2
CVE (情報セキュリティ 共通脆弱性識別子)
ベンダー情報
変更履歴
No 変更内容 変更日
0 [2012年12月20日]
  掲載
2018年2月17日10:37

NVD脆弱性情報
CVE-2006-6289
概要

Woltlab Burning Board (wBB) Lite 1.0.2 does not properly unset variables when the input data includes a numeric parameter with a value matching an alphanumeric parameter's hash value, which allows remote attackers to execute arbitrary SQL commands via the wbb_userid parameter to the top-level URI. NOTE: it could be argued that this vulnerability is due to a bug in the unset PHP command (CVE-2006-3017) and the proper fix should be in PHP; if so, then this should not be treated as a vulnerability in wBB Lite.

概要

Woltlab Burning Board (wBB) Lite 1.0.2 no libera correctamente variables cuando la información de entrada incluye un parámetro numérico con un valor que encaja con valor hash de un parámetro alfanumérico, lo cual permite a atacantes remotos ejecutar comandos SQL de su elección mediante el parámetro wbb_userid al URI de mayor nivel. NOTA: se podría argumentar que esta vulnerabilidad es debida al fallo en el comando PHP unset (CVE-2006-3017) y la solución debería estar en PHP; si es así, esta vulnerabilidad no debe ser tratada como tal en wBB Lite.

公表日 2006年12月5日20:28
登録日 2021年1月29日15:51
最終更新日 2026年4月23日9:35
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:woltlab:burning_board_lite:1.0.2:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧